@example.com, 010-2345-6789, c’est vraiment très grossier... Le fait que les CID soient aussi bricolés, du genre 100001..100003, et que les noms ne soient même pas en Unicode mais directement en alphabet latin, tout ça aussi...
~~C’est déjà compromis, mais~~ je suis convaincu que ce n’est pas SKT qui a été piraté. Je pense qu’on peut dormir tranquille.

Merci pour le partage !

 

http://www.boannews.com/media/view.asp?idx=139296
D’après l’analyse de Boan News, il s’agirait très probablement d’un faux généré par GPT. Dès le moment où l’e-mail est en @example.com...

 

Au contraire, à ce stade, on dirait plutôt l’œuvre d’un Coréen qui chercherait à soutirer 10�000 dollars de frais d’échantillon avant de disparaître.

 

Il y aura sûrement des choses à apprendre en le construisant.

 

Merci pour vos réponses, @majorika-san et @yeorinhieut-san !

Il est possible que ce soit un intranet interne, mais... on voit mal pourquoi SKT utiliserait spécialement le domaine sktelecom.com en interne... surtout vu les problèmes que cela pourrait poser en cas de mélange des réseaux.
À mon avis, cela ressemble surtout au fait que le groupe de hackers a fabriqué de fausses preuves pour extorquer de l’argent avant de les publier.

Merci encore pour votre réponse ! Passez une excellente journée !!

 

Oui, sur ce point, je pense moi aussi qu’il s’agit d’une image assez grossière.

 

Ils ont peut-être rendu l’accès possible en exploitant un DNS indépendant du réseau interne, mais ça a vraiment l’air faux sur la photo.

 

Je ne sais pas non plus si ces données ont réellement été rendues publiques à la suite d’un piratage, mais comme il est fréquent d’utiliser des sous-domaines accessibles uniquement depuis le réseau interne, il est aussi possible que ftp.sktelecom.com existe sur le réseau interne.

 

Même en consultant l’historique DNS, il n’y a rien,
et quand on voit que la prétendue page d’administration publiée par ce soi-disant hacker a l’air tellement ouvertement fausse,
je ne pense pas non plus qu’il y ait réellement eu un piratage

 

Je me suis inscrit et je laisse un commentaire parce qu’il y a des points qui me semblent douteux

  • Est-ce que la page d’administration de SKT a vraiment besoin d’être en anglais ?
  • Le sous-domaine ftp.sktelecom.com n’est à l’origine même pas enregistré, alors comment ont-ils pu y accéder ?

Je ne peux pas affirmer avec certitude que le groupe de hackers n’a pas piraté SKT… mais malgré tout, je ne pense pas qu’il y ait eu piratage.
Comme l’a dit l’utilisateur plus haut, il y a même eu un communiqué de presse.

Je viens tout juste de m’inscrire sur GeekNews… ravi de vous rencontrer. Merci d’avance pour la suite !!

 

Même dans l’environnement cloud actuel, on l’utilise pour traiter de gros volumes de données
afin d’équilibrer efficacement plusieurs WAS au sein d’une même instance.
S’il y a peu de requêtes réseau, cela n’est peut-être pas nécessaire.

 

On ne peut pas le créer sans l’avoir essayé.

 

Je pense qu’il faudrait aussi écouter ce qu’ont à dire les personnes qui travaillent tout en bas. À mon avis, il y a de fortes chances qu’on ait surtout fait du cherry-picking des cas qui ont bien marché.

 

Pourquoi donc ? C’est du genre : moi aussi, je peux faire ça ?